Source : Darknet Visualisation 1.0, DARKSUM, Avril 2016.
Le Darknet, la face cachée l’internet
Une récente étude menée par Trend Micro révélait que le Darknet compterait environ 40 000 malfaiteurs réalisant un chiffre d’affaires mensuel compris entre 5 et 10 millions d’euros (1). Un espace qui héberge une cybercriminalité multiforme, incluant les activités de hacking. Logiciels malveillants, données dérobées, hackers proposant leurs services au plus offrant... constituent autant de menaces pour l’entreprise. Une étude de Skyhigh Networks(2), concluait récemment que 92 % des entreprises auraient des identifiants Cloud – présumés secrets – en vente sur le Darknet !
Sous le sceau du secret
Si l’ensemble des sites du Darknet ne reposent pas sur une activité criminelle, il garantit un certain anonymat aux cybercriminels, notamment grâce aux paiements en Bitcoins. Les interventions a posteriori devant être anticipées, en :
- intégrant nativement la sécurité à la stratégie de l’entreprise, en particulier lors des projets de développement à l’international ou lors de la digitalisation de certains process,
- créant, si elle n’existe pas, une direction de la sécurité chargée de définir un plan opérationnel en cas de cyberattaque, de surveiller la menace et son évolution. Son objectif : limiter les risques et l’impact des attaques, quand elles surviennent,
- contrôlant tous les accès au système d’information, en cryptant les données les plus sensibles – et en faisant régulièrement évoluer le système d’encodage, rapidement obsolète,
- sensibilisant tous les collaborateurs aux risques et enjeux de la cybersécurité (gestion des mots de passe, stockage des données sensibles…).
Devenir un dark internaute ?
Certains experts conseillent aux entreprises « d’infiltrer » le Darknet, pour surveiller ce qui se passe sur ces places de marchés illégales. Elles sauraient ainsi si elles sont ciblées ou si elles ont déjà fait l’objet d’attaques. Séduisant de prime abord, l’engagement dans cette stratégie doit faire l’objet de quelques précautions. L’utilisation d’un poste dédié, non relié au SI de l’entreprise, et le recours à un dispositif d’anonymisation sont autant de parades à des représailles éventuelles.
Conseil pratique Un fichier au nom explicite est toujours plus facile à retrouver pour son utilisateur… mais aussi par les hackers. Les vols de données prouvent que les hackers s’attaquent en priorité aux fichiers contenant des données faciles à revendre : les budgets de l’entreprise, les coordonnées et numéro de Sécurité sociale des collaborateurs... Alors mieux vaut éviter de faire figurer dans les noms des fichiers des mots comme « budget », « salaires », « mots de passe »… ou encore « confidentiel » ! |
Pour aller plus loin
>> Tous concernés par la cybersécurité
>> Hacking d'entreprise : pensez comme l'ennemi !